FastJson漏洞浅析
前言
看完了blue师傅在2022Kcon大会的议题后就想着分析一遍,最后在分别于Burp和Yakit中写个被动扫描插件
Tips: 想要跟着复现的,从这里下载Fastjson
Fastjson 概述
Fastjson 是阿里巴巴的开源 JSON 解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean,Fastjson不但性能好而且API非常简单易用,所以用户基数巨大,价值也可想而知。
Fastjson 使用
使用 Fastjson 无非是将类转为 json 字符串或解析 json 转为 JavaBean。
将类转为 json
在这里我们最常用的方法就是 JSON.toJSONString()
,该方法有若干重载方法,带有不同的参数,其中常用的包括以下几个:
序列化特性:com.alibaba.fastjson.serializer.SerializerFeature
,可以通过设置多个特性到 FastjsonConfig
中全局使用,也可以在使用具体方法中指定特性。
序列化过滤器:com.alibaba.fastjson.serializer.SerializeFilter
,这是一个接口,通过配置它的子接口或者实现类就可以以扩展编程的方式实现定制序列化。
序列化时的配置:com.alibaba.fastjson.serializer.SerializeConfig
,可以添加特点类型自定义的序列化配置。
将 json 反序列化为类
将 json 数据反序列化时常使用的方法为parse()、parseObject()、parseArray(),这三个方法也均包含若干重载方法,带有不同参数:
反序列化特性:
com.alibaba.fastjson.parser.Feature
。类的类型:
java.lang.reflect.Type
,用来执行反序列化类的类型。处理泛型反序列化:
com.alibaba.fastjson.TypeReference
。编程扩展定制反序列化:
com.alibaba.fastjson.parser.deserializer.ParseProcess
,例如ExtraProcessor 用于处理多余的字段,ExtraTypeProvider 用于处理多余字段时提供类型信息。
这里列举一些 fastjson 功能要点:
使用
JSON.parse(jsonString)
和JSON.parseObject(jsonString, Target.class)
,两者调用链一致,前者会在jsonString
中解析字符串获取@type
指定的类,后者则会直接使用参数中的class。fastjson 在创建一个类实例时会通过反射调用类中符合条件的
getter/setter
方法,其中 getter 方法需满足条件:方法名长于4、不是静态方法、以 get 开头且第4位是大写字母、方法不能有参数传入、继承自Collection|Map|AtomicBoolean|AtomicInteger|AtomicLong
、此属性没有 setter 方法;setter 方法需满足条件:方法名长于 4,以 set 开头且第4位是大写字母、非静态方法、返回类型为 void 或当前类、参数个数为 1 个。具体逻辑在com.alibaba.fastjson.util.JavaBeanInfo.build()
中。使用
JSON.parseObject(jsonString)
将会返回JSONObject
对象,且类中的所有getter
与setter
都被调用。如果目标类中私有变量没有 setter 方法,但是在反序列化时仍想给这个变量赋值,则需要使用
Feature.SupportNonPublicField
参数。fastjson 在为类属性寻找 get/set 方法时,调用函数
com.alibaba.fastjson.parser.deserializer.JavaBeanDeserializer#smartMatch()
方法,会忽略 _|- 字符串,也就是说哪怕你的字段名叫 _a_g_e_,getter 方法为 getAge(),fastjson 也可以找得到,在 1.2.36 版本及后续版本还可以支持同时使用 _ 和 - 进行组合混淆。fastjson 在反序列化时,如果 Field 类型为 byte[],将会调用
com.alibaba.fastjson.parser.JSONScanner#bytesValue
进行 base64 解码,对应的,在序列化时也会进行 base64 编码。
漏洞分析
fastjson-1.2.24
TemplatesImpl 反序列化
在2017年3月15日,fastjson官方主动爆出在 1.2.24 及之前版本存在远程代码执行高危安全漏洞。
影响版本:fastjson <= 1.2.24 描述:fastjson 默认使用 @type 指定反序列化任意类,攻击者可以通过在 Java 常见环境中寻找能够构造恶意类的方法,通过反序列化的过程中调用的 getter/setter 方法,以及目标成员变量的注入来达到传参的目的,最终形成恶意调用链。此漏洞开启了 fastjson 反序列化漏洞的大门,为安全研究人员提供了新的思路。
漏洞点位于 TemplatesImpl 类中, com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl
。
实现了 Serializable 接口,因此它可以被序列化。
首先我们注意到该类中存在一个成员属性 _class,是一个 Class 类型的数组,数组里下标为_transletIndex 的类会在 getTransletInstance() 方法中使用 newInstance() 实例化。
正则 getTransletInstance
可发现,newTransformer()中调用了 getTransletInstance()
在正则一下 newTransformer ,发现 getOutputProperties() 调用了 newTransformer()
就有了如下调用
1 | getOutputProperties() |
而 getOutputProperties()
方法就是类成员变量 _outputProperties
的 getter
方法。
在看一下 _class
中的类是否可控
发现在 readObject
、构造方法以及 defineTransletClasses()
3处有赋值的动作。
其中 defineTransletClasses()
在 getTransletInstance()
中,如果 _class
不为空即会被调用
分析一下 defineTransletClasses()
的逻辑:
逻辑大概就是 _bytecodes
不为空,接着就会调用自定义的 ClassLoader
去加载 _bytecodes
中的 byte[]
。而 _bytecodes
也是该类的成员属性。
而如果这个类的父类为 ABSTRACT_TRANSLET
也就是com.sun.org.apache.xalan.internal.xsltc.runtime.AbstractTranslet
,就会将类成员属性的,_transletIndex
设置为当前循环中的标记位,而如果是第一次调用,就是_class[0]
。如果父类不是这个类,将会抛出异常。
分析到这里一条完整的漏洞调用链就出来了,payload要求如下:
构造一个 TemplatesImpl 类的反序列化字符串,其中 _bytecodes 是我们构造的恶意类的类字节码,这个类的父类是 AbstractTranslet,最终这个类会被加载并使用 newInstance() 实例化。
在反序列化过程中,由于getter方法 getOutputProperties() ,满足条件,将会被 fastjson 调用
为了满足漏洞点触发之前不报异常及退出,我们还需要满足 _name 不为 null ,_tfactory 不为 null 。
由于部分需要我们更改的私有变量没有 setter 方法,需要使用 Feature.SupportNonPublicField 参数。
完整调用流程
1 | getOutputProperties() |
Payload
1 | { |
JdbcRowSetImpl 反序列化
JdbcRowSetImpl
类位于 com.sun.rowset.JdbcRowSetImpl
,
这条漏洞利用链比较好理解,是 javax.naming.InitialContext#lookup()
参数可控导致的 JNDI 注入。
入口点位于 setAutoCommit()
方法,在 this.conn
为空时,将会调用 this.connect()
方法。
进入connect()方法,方法里调用了 javax.naming.InitialContext#lookup()
方法,参数从成员变量 dataSource
中获取。
综上,Payload为
1 | { |
fastjson-1.2.25
在版本 1.2.25 中,官方对之前的反序列化漏洞进行了修复,引入了 checkAutoType
安全机制,默认情况下 autoTypeSupport
关闭,不能直接反序列化任意类,而打开 AutoType
之后,是基于内置黑名单来实现安全的,fastjson
也提供了添加黑名单的接口。
影响版本:
1.2.25 <= fastjson <= 1.2.41
描述:作者通过为危险功能添加开关,并提供黑白名单两种方式进行安全防护,其实已经是相当完整的防护思路,而且作者已经意识到黑名单类将会无穷无尽,仅仅通过维护列表来防止反序列化漏洞并非最好的办法。而且靠用户自己来关注安全信息去维护也不现实。
安全更新主要集中在 com.alibaba.fastjson.parser.ParserConfig
,首先查看类上出现了几个成员变量:布尔型的 autoTypeSupport
,用来标识是否开启任意类型的反序列化,并且默认关闭;字符串数组 denyList
,是反序列化类的黑名单;acceptList
是反序列化白名单。
其中黑名单 denyList 为
1 | bsh |
先看一下 checkAutoType()
方法的逻辑
如果开启了 autoType ,先判断类名是否在白名单中,如果在,就使用 TypeUtils.loadClass
加载,然后使用黑名单判断类名的开头,如果匹配就抛出异常。
如果没开启 autoType ,则是先使用黑名单匹配,再使用白名单匹配和加载。最后,如果要反序列化的类和黑白名单都未匹配时,只有开启了 autoType 或者 expectClass 不为空也就是指定了 Class 对象时才会调用 TypeUtils.loadClass 加载。
跟进 TypeUtils.loadClass
的 loadClass
,这个类在加载目标类之前为了兼容带有描述符的类名,使用了递归调用来处理描述符中的 [
、L
、;
字符。
因此就在这个位置出现了逻辑漏洞,攻击者可以使用带有描述符的类绕过黑名单的限制,而在类加载过程中,描述符还会被处理掉。因此,漏洞利用的思路就出来了:需要开启 autoType,使用以上字符来进行黑名单的绕过。
所以构造的 payload 其实就是在之前的 payload 类名上前后加上L和;即可:
1 | { |
fastjson-1.2.42
在版本 1.2.42 中,fastjson 继续延续了黑白名单的检测模式,但是将黑名单类从白名单修改为使用 HASH 的方式进行对比,这是为了防止安全研究人员根据黑名单中的类进行反向研究,用来对未更新的历史版本进行攻击。同时,作者对之前版本一直存在的使用类描述符绕过黑名单校验的问题尝试进行了修复。
影响版本:1.2.25 <= fastjson <= 1.2.42
还是关注 com.alibaba.fastjson.parser.ParserConfig
这个类,作者将原本的明文黑名单转为使用了 Hash 黑名单,防止安全人员对其研究。
并且在 checkAutoType 中加入判断,如果类的第一个字符是 L 结尾是 ;,则使用 substring 进行了去除。
但是这种判断完全是徒劳的,因为在最后处理时是递归处理,因此对描述符只会进行一次删除就会再次进入判断,所以进行双写即可绕过:
1 | { |
fastjson-1.2.43
这个版本主要是修复上一个版本中双写绕过的问题。
影响版本:
1.2.25 <= fastjson <= 1.2.43
描述:上有政策,下有对策。在 L、; 被进行了限制后,安全研究人员将目光转向了 [。
可以看到用来检查的 checkAutoType 代码添加了判断,如果类名连续出现了两个 L 将会抛出异常,
这样使用 L
、;
绕过黑名单的思路就被阻挡了,但是在 loadClass 的过程中,还针对 [
也进行了处理和递归,所以就利用 [
来进行绕过
1 | { |
fastjson-1.2.44
这个版本主要是修复上一个版本中使用 [
绕过黑名单防护的问题。
影响版本:
1.2.25 <= fastjson <= 1.2.44
描述:在此版本将 [ 也进行修复了之后,由字符串处理导致的黑名单绕过也就告一段落了。
可以看到在 checkAutoType 中添加了新的判断,如果类名以 [
开始则直接抛出异常。
fastjson-1.2.45
在此版本爆出了一个黑名单绕过,实际上,黑名单是无穷无尽的,随着 fastjson 的版本更新,一定会有更多的黑名单爆出来,因为隔壁 jackson 都是明文黑名单的,只要隔壁一更新,大家都看到了,就会拿来看 fastjson。
影响版本:
1.2.25 <= fastjson <= 1.2.45
描述:黑名单列表需要不断补充。
1 | { |
fastjson-1.2.47
在 fastjson 不断迭代到 1.2.47 时,爆出了最为严重的漏洞,可以在不开启 AutoTypeSupport 的情况下进行反序列化的利用。
影响版本:1.2.25 <= fastjson <= 1.2.32
未开启 AutoTypeSupport 影响版本:1.2.33 <= fastjson <= 1.2.47 描述:作者删除了一个 fastjson 的测试文件,里面包含了这次通杀漏洞的 payload。
这次的绕过问题还是出现在 checkAutoType()
方法中:
1 | public Class<?> checkAutoType(String typeName, Class<?> expectClass, int features) { |
由以上代码可知,这里存在一个逻辑问题:autoTypeSupport 为 true 时,fastjson 也会禁止一些黑名单的类反序列化,但是有一个判断条件:当反序列化的类在黑名单中,且 TypeUtils.mappings 中没有该类的缓存时,才会抛出异常。这里就留下了一个伏笔。就是这个逻辑导致了 1.2.32 之前的版本将会受到 autoTypeSupport 的影响。
在 autoTypeSupport 为默认的 false 时,程序直接检查黑名单并抛出异常,在这部分我们无法绕过,所以我们的关注点就在判断之前,程序有在 TypeUtils.mappings 中和 deserializers 中尝试查找要反序列化的类,如果找到了,则就会 return,这就避开下面 autoTypeSupport 默认为 false 时的检查。
deserializers
,位于 com.alibaba.fastjson.parser.ParserConfig.deserializers
,是一个 IdentityHashMap
,能向其中赋值的函数有:
getDeserializer():这个类用来加载一些特定类,以及有 JSONType 注解的类,在 put 之前都有类名及相关信息的判断,无法为我们所用。
initDeserializers():无入参,在构造方法中调用,写死一些认为没有危害的固定常用类,无法为我们所用。
putDeserializer():被前两个函数调用,我们无法控制入参。
因此我们无法向 deserializers 中写入值,也就在其中读出我们想要的恶意类。所以我们的目光转向了 TypeUtils.getClassFromMapping(typeName)
。
同样的,这个方法从 TypeUtils.mappings 中取值,这是一个 ConcurrentHashMap 对象,能向其中赋值的函数有:
addBaseClassMappings():无入参,加载
loadClass():关键函数
接下来看一下 loadClass() 的代码:
1 | public static Class<?> loadClass(String className, ClassLoader classLoader, boolean cache) { |
由以上代码可知,只要我们能够控制这个方法的参数,就可以往 mappings
中写入任意类名。 loadClass
一共有三个重载方法,如下图:
重点在这个重载方法:
Class<?> loadClass(String className, ClassLoader classLoader)
:方法调用三个参数的重载方法,并添加参数 true
,也就是会加入参数缓存中
看下他在哪里被调用了
关注 com.alibaba.fastjson.serializer.MiscCodec#deserialze
方法,这个类是用来处理一些乱七八糟类的反序列化类
其中就包括 Class.class
类,成为了我们的入口。
定位到 com.alibaba.fastjson.serializer.MiscCodec
中的一段代码,如果 parser.resolveStatus
为 TypeNameRedirect
时,进入 if 语句,会解析 “val” 中的内容放入 objVal 中,然后传入 strVal 中。
对于传入的 Class.class 的逻辑如果 class 是 Class.class 时,将会调用 loadClass 方法,将 strVal 进行类加载并缓存
到此就完成了恶意类的加载,至于如何在第二步进入if语句。先调试一下,传入 {"@type":"java.lang.Class","val":"aaaaa"}
JSON.parseObject()
调用 DefaultJSONParser 对 JSON 进行解析。
DefaultJSONParser.parseObject()
调用 checkAutoType() 检查待加载类的合法性。
由于 deserializers 在初始化时将 Class.class 进行了加载,因此使用 findClass 可以找到,越过了后面 AutoTypeSupport 的检查。
DefaultJSONParser.parseObject()
设置 resolveStatus 为 TypeNameRedirect。
DefaultJSONParser.parseObject()
根据不同的 class 类型分配 deserialzer,
Class 类型由 MiscCodec.deserialze()
处理。
解析 json 中 “val” 中的内容,并放入 objVal 中,如果不是 “val” 将会报错。
传递至 strVal 并使用 loadClass 加载并缓存。
此时恶意的 val 成功被我们加载到 mappings 中,再次以恶意类进行 @type 请求时即可绕过黑名单进行的阻拦,因此最终 payload 为:
1 | { |
fastjson-1.2.68
在 1.2.47 版本漏洞爆发之后,官方在 1.2.48 对漏洞进行了修复,在 MiscCodec 处理 Class 类的地方,设置了cache 为 false ,并且 loadClass 重载方法的默认的调用改为不缓存,这就避免了使用了 Class 提前将恶意类名缓存进去。
这个安全修复为 fastjson 带来了一定时间的平静,直到 1.2.68 版本出现了新的漏洞利用方式。
影响版本:
fastjson <= 1.2.68
描述:利用 expectClass 绕过 checkAutoType() ,实际上也是为了绕过安全检查的思路的延伸。主要使用 Throwable 和 AutoCloseable 进行绕过。
版本 1.2.68 本身更新了一个新的安全控制点 safeMode,如果应用程序开启了 safeMode,将在 checkAutoType() 中直接抛出异常,也就是完全禁止 autoType,不得不说,这是一个一劳永逸的修复方式。
但与此同时,这个版本报出了一个新的 autoType 开关绕过方式:利用 expectClass 绕过 checkAutoType()。
在 checkAutoType() 函数中有这样的逻辑:如果函数有 expectClass 入参,且我们传入的类名是 expectClass 的子类或实现,并且不在黑名单中,就可以通过 checkAutoType() 的安全检测。
接下来我们找一下 checkAutoType() 几个重载方法是否有可控的 expectClass 的入参方式,最终找到了以下几个类:
ThrowableDeserializer#deserialze()
JavaBeanDeserializer#deserialze()
ThrowableDeserializer#deserialze()
方法直接将 @type 后的类传入 checkAutoType() ,并且 expectClass 为 Throwable.class。
通过 checkAutoType() 之后,将使用 createException 来创建异常类的实例。
这就形成了 Throwable 子类绕过 checkAutoType() 的方式。我们需要找到 Throwable 的子类,这个类的 getter/setter/static block/constructor 中含有具有威胁的代码逻辑。
与 Throwable 类似地,还有 AutoCloseable ,之所以使用 AutoCloseable 以及其子类可以绕过 checkAutoType() ,是因为 AutoCloseable 是属于 fastjson 内置的白名单中,其余的调用链一致,流程不再赘述。
fastjosn-1.2.80
主要将 1.2.68 Payload期望类 java.lang.AutoCloseable
,java.lang.Runnable
加入了黑名单将
议题中有两处触发点在 JSONP.toJavaObject
与 JSONPObject.toJavaObject
中
分析 JSONPObject.toJavaObject
触发点,跟进 castToJavaBean
这里通过map.get获取了@type标志后的对象
这里有一个需要注意的点就是需要将 @type
通过 "@type":"java.lang.String"
将其转为字符串,不然会将其后面的内容进行反序列化操作
之后将会将其类加入缓存,并且调用了最后的return语句调用 castToJavaBean 方法
之后 @type 的类是不是接口,是不是 Locale 类等等,关键的是有一个 javaBeanDeserializer
的一个获取,跟进
在跟进后,看到方法尾部
进行到这里有一个关键的点,bule师傅给出的调用链中有 ThrowableDeserializer.createInstance 反序列化 Exception
至于bule师傅为何要选择该构造器,是因为反序列化 setter参数 、公有字段 、构造函数参数(无视autotype)时添加类到白名单
所以最后回到之前讲的castToJavaBean方法中,就能够满足deserializer instanceof JavaBeanDeserializer的判断条件,将反序列化其传递给javaBeanDeser,最后调用了其createInstance方法,触发了后面的反序列化链。
最终的调用链
1 | com.alibaba.fastjson.JSONObject#toJavaObject |